登陆注册
16590600000004

第4章 信息战篇(3)

从现实世界对信息网络的依赖性来看,20世纪90年代中期以来,因特网一直以令人惊叹的速度发展。在这种情况下,任何一个依赖因特网运行的系统遭到“网络恐怖主义”的袭击而瘫痪,其结果都不堪设想。据有关资料统计,美军95%的通信利用民用通信网络,有15多万台计算机与因特网相连。美国前国防部长科恩说:“我们越是依赖计算机和信息系统,我们在那些网络恐怖分子面前变得就越脆弱……”

信息网络的脆弱性是由因特网的共享性、快捷性等固有特征决定的。网络体系的拓展、网络之间节点的不断增加,使庞大的计算机网络系统的各个组成部分、接口和界面不可避免地存在漏洞和薄弱环节。尽管网络安全技术在不断发展,但网络攻击技术的发展也非常快。有信息安全专家指出,先进的信息处理和传输技术往往同其非法侵入技术同步发展。

“网络心理战”“黑客战”“网络袭击战”

——揭开“网络恐怖主义”的三层面纱

对于“网络恐怖主义”的类型和特点,目前反恐专家们还没有完全取得共识。不过,通过分析近年来在全球范围内发生过的网络恐怖活动可以发现,“网络恐怖主义”按其危险性和破坏性程度通常分为“网络心理战”“黑客战”和“网络袭击战”三大类。

“网络心理战”是指恐怖分子充分利用互联网的开放性和方便性,通过网络进行联络、在网上散布有关言论,达到影响人们思想的目的。目前,因特网上有很多宣传犯罪理念的网站。恐怖分子利用它们交流犯罪经验,协调犯罪行动,进行网络心理战。

据采访过本·拉登的记者报道,他们曾在“基地”组织的总部发现了电脑、通信设备和很多信息存储磁盘。据说,“基地”组织的电脑专家已建立了自己的电脑信息网络,依靠因特网、电子邮件和电子公告进行通信联络和有关“圣战”的宣传。“9·11”恐怖袭击事件发生后,“基地”组织余党曾利用因特网进行重组活动。他们在世界各地的网吧里发布假信息,扬言要对美国实施新一轮恐怖袭击。

“黑客战”通常与“网络心理战”密切配合,是指利用各种技术对特定的目标站点发起攻击,有目的地破坏网络的正常运行,但不会引起严重的破坏,主要包括让网络站点停止工作、虚拟阻塞、传送E—mail炸弹以及进行计算机病毒攻击等。

近年来,此类恐怖活动已引起了人们的高度关注。2000年2月7—9日,美国大量网站突然遭到网络恐怖分子的闪电式袭击,造成网络的关键点毁坏,大量计算机瘫痪。这次袭击事件造成的直接和间接损失达12亿美元。

同年5月1日,因特网感染了“我爱你”病毒。该病毒摧毁了4500万个电脑网络,连美国国防部和英国议会的网络系统也未能幸免。美国计算机经济协会称,“我爱你”病毒是迄今为止出现的最为严重的网络恐怖袭击事件,仅发作头5天就造成67亿美元的损失。

“网络袭击战”是恐怖活动在网络空间的现实表现。这类活动通常具有某种政治目的,其目标是造成致命的伤害或重大经济损失,其表现形式多种多样。

如果说“恐怖心理战”和“黑客战”强调的是“软”杀伤,那么“网络袭击战”的目标则是“硬”摧毁。

以上这三类网络恐怖行为之间实际上并没有明确的界限。例如,一个恐怖分子可能会把发动一次计算机网络病毒的破坏行动作为“网络袭击战”的一部分,自始至终利用因特网收集与目标有关的信息、与同谋者协调行动、在网络站点上分发宣传材料。这样,这名恐怖主义者就同时扮演了“网络心理战”分子、“黑客战”分子和“网络袭击战”分子这三个角色。

“防”“反”“破”三位一体

——破解“网络恐怖主义”有招法

为了预防和打击网络恐怖活动,世界上许多国家已经积极行动起来。从根本上说,反击“网络恐怖主义”的过程就是保护己方的信息网络系统、破坏恐怖分子的信息网络系统的过程。为达此目的,需要树立新的反恐理念,利用网络时代的战略和技术,“防”“反”“破”三手并举。

“防”,就是要建立有效的网络安全防护体制。美国兰德公司的阿奎拉等反恐专家认为,抵御网络恐怖主义的有效战略是“以网络对网络”。为此,就要在政府、军队和民间的各种机构间建立网络化的合作机制。设在中央情报局的美国反恐中心就是根据网络化的模式建立起来的。此外,为加强网络防护,还可采取将关键的信息网络与因特网分离的办法。

网络恐怖活动大都是通过因特网进行的,因此在某些情况下,较少现代化也许更安全。美国安全专家就建议过空军不应尽快实行全球联网,因为其在冷战时期建立起来的专用的指挥控制网络十分牢靠。美国还在着手建立一个与现行因特网分离的新政府网络,以保障政府通信信息网络的安全性和保护美国国家信息基础设施。

“反”,就是要实施积极的网络反击。信息网络上的通信联络是双向的,这就意味着网络战造成的危险是对等的。“网络反击”就建立在这一理论基础上。

“网络反击”的样式主要包括以下几种。

一是通过有意向恐怖分子网络倾泻虚假信息、过时信息等制造“信息洪流”,挤占其信息通道,使之无法及时有效地传输和处理信息,从而使其网络变成废网。

二是通过向恐怖分子的网络注入计算机病毒,瘫痪其信息网络。这种方法造价低,使用方便,对网络的破坏更直接、更有效。

三是通过组织“网络战士”捕捉网络恐怖分子的踪影,消灭其有生力量。

“破”,就是从物理上破坏恐怖组织的网络体系,削弱其控制网络的能力。

“破网战”主要包括“断电破网”和“毁节破网”两种样式。

“断电破网”就是采用釜底抽薪的办法,切断恐怖分子电脑网络的供电系统,使其成为一堆不能发挥功能的电子器件。阿富汗战争中,美军通过轰炸塔利班的发电厂切断本·拉登与外界的无线电通信联络,用的就是这种方法。

“毁节破网”就是对恐怖组织信息网络的侦察系统、通信枢纽、计算机控制中心等节点目标实施精确打击,使其无法正常运转。

反击“网络恐怖主义”是一个不断发展的动态过程。随着信息网络技术的发展,“网络恐怖主义”还将呈现出新的特点。只有不断探索网络时代反恐作战的基本规律,不断运用新的反恐手段,才能在复杂多变的网络反恐战中取胜。

战场上的信息战

海湾战争

1.兵马未动,信息先行

在以往的战争中是“兵马未动,粮草先行”,而如今进入了信息时代,在海湾战争中,多国部队在战前就开通了足够的信息系统,为兵力的集结、部署和尔后的作战行动提供信息保障,真可谓“兵马未动,信息先行”。

在1990年8月初“沙漠盾牌”行动伊始,美军中央总部司令施瓦茨科普夫及其参谋人员,带指挥通信分队及大量的通信器材先期到达沙特阿拉伯,着手建立前沿指挥通信系统。到8月底,美军在海湾战区建立的C3I系统已经初具规模,包括建立了中央总部前沿指挥部,即海湾战区信息系统中心。它是美国全球指挥控制系统的一部分。海湾战争虽然属于一场局部战争,但它所涉及的活动是全球性的,需要运用太空的侦察卫星、通信卫星、定位导航卫星、气象卫星及美国本土、欧洲、亚洲和大洋洲的地面通信设施。

“沙漠盾牌”行动,既是集结兵力、装备和物资的过程,也是战区内系统不断完善、全球信息系统不断调整与充实的过程。这期间,美军不仅调集了“BC—135”、“TB—1A”、“U—2”高空侦察机,“E—8A”、“E—2C”

空中预警机,“RE—4B/C”、“P—3”反潜巡逻机等空中侦察系统,还组织了包括39个无线电侦收基地、8个电子侦察营、5—7个电子侦察连、11个装甲侦察营共13000余人的地面侦察系统,从而构成了一个太空、空中、海上、地面和电磁侦察手段相结合的立体化、大范围的侦察、定位导航、监视网系统,对伊拉克的战略目标和电磁信号进行全时的跟踪监视,为空袭前与空袭中实施信息压制创造了有利的条件。

在这一阶段,以美国为首的多国部队建成了许多不同级别、不同类型的指挥控制中心,有固定式与机动式的,还有空中、海上与地面的,从而形成了十分完善的指挥控制网。

28个参战国在其本土都建有军事指挥部,在海湾地区则开设了指挥控制中心。在这些国家中,美国建立的C3I系统最为完善,它分为3个层次。第一层是以美国本土的全球军事指挥控制系统为主体的战略指挥系统;第二层为由驻沙特中央总部的前线指挥部和陆、海、空等司令部机关指挥中心构成的海湾战区指挥系统;第三层是由战术空军控制中心、旗舰指挥中心、陆军军师级指挥中心构成的战术指挥系统。

在海湾战争中,美军首次建立了战区C3I系统,从中央总部前线到各军兵种司令部机关、军师司令部机关,以及大型的武器系统,都有自己的C3I分系统或终端设备,并与全球卫星通信系统、国防数据通信网、战场全数字地域通信系统等互联互通。利用这种战区C3I系统,不仅可以实现战场情报信息共享,提高协同作战能力,还可以帮助战场指挥官准确判断情况,快速下定决心和及时传递作战命令,极大地提高了作战指挥的效能。美军仅在中央总部就配备了1300部台式计算机、350台便携式计算机、10个计算机局域网。美军各级司令部还使用了125台高性能的传真机,可将卫星拍摄的高清晰度图片实时地传送给战场上所有的指挥官。

在信息传输方面,多国部队有由26颗卫星组成的综合通信系统为其战略、战役、战术级的作战行动提供通信保障。中央总部前沿指挥部利用由微机组成的局域网与下级指挥机关进行信息传输。海湾地区的美军信息系统传输网络有100多条国防卫星通信系统的卫星链路,9条系统干线,300多条国防系统交换网语音干线,30多条自动数字网报文通信线路,以及大量的用户专用线路、点对点线路和数据通信线路。美军在战前建立的战区信息网络可容纳十几个国家的信息处理、传输设备和通信机构,在海湾地区90天的通信量比欧洲40年的还多。开战后的高峰期,战区信息系统创造了每天70多万次电话呼叫和12.5万次电文传递的世界纪录。另外,它还管理着3.5万个无线电频率。

为了更快捷地处理信息,美军在中央总部前方指挥部装备了多台大型电子计算机,在部队中使用了上千台新型台式计算机、激光打印机,以及数千个系统软件与外围设备。这些设备与数据传输网络和其他通信线路连接,形成了一个庞大的自动化信息处理与传输系统。

在情报侦察方面,各种侦察卫星发挥了重要作用,全部情报信息中有90%是由卫星提供的。卫星不仅用于侦察伊拉克的军事目标,而且对派往海湾地区担任作战和运输任务的各种飞机、舰船进行监视,为控制作战行动和运输行动提供实时的情报保障。派往沙特的美军部队指挥官每人配有一个袖珍计算机终端,可以直接接收卫星提供的作战情报。在战区,美军使用的情报系统包括在太空运行的照相侦察卫星、电子侦察卫星、导弹预警卫星、气象卫星、大地测量卫星;空中侦察机、无人驾驶侦察飞行器;地面的侦察部(分)队、雷达、夜视器材,设在海湾地区及周边国家的电子情报站,派往海湾地区的电子侦察部队和投掷式地面传感器以及海上的电子侦察船等。

由这些构成了太空、空中、陆地、海上、水下立体化、一体化、全方位的信息侦察系统。各军种各级指挥机构都可以根据需要使用这一系统,做到信息资源共享。这些信息还被输入信息系统的信息处理中心,将不同侦察手段、不同渠道、不同侦察平台得到的信息进行分析与加工处理、对照筛选、去伪存真,使信息变成有用的情报。

在部队与物资装备的管理与运输行动中,美军的战略运输控制管理信息系统发挥了重要的作用。在短短的几个月里,美军共运送了50多万部队人员、1100多万吨物资装备。这么短的时间内完成如此巨大的工作,关键不在于运输工具,而在于可行的运输计划、组织和协调工作,如果仅靠参谋人员的手工作业是难以完成的。美国的战略运输控制管理系统,储有各部队、各种物资装备的所在地、需要的运输工具数量、运力所在的位置及运输线路等相关数据,可以根据运输的优先顺序和时间、地点、运输条件等情况,自动选择最佳的运输方案,制订运输计划并下达运输任务单,通过空中指挥控制预警飞机和卫星对运输过程进行监控,保障运输计划的实施。

这里,以海湾战区美空军的某一种作战飞机零件的运输过程为例加以说明。

首先,海湾战区空军提出战斗机零件的需求单,在通信线路上传输给运输控制管理信息系统。该信息系统从数据库中查询出该零件在美国本土和欧洲的某个仓库中有货后,再查询在这几个仓库附近的机场上最近有无飞经海湾地区的运输机,运输机上有无装运该零件的空间和适宜的条件,从仓库到机场的最佳运输路线和运输工具。然后,确定零件的提货仓库和搭载的运输机,给有关单位下达运输任务单,统计出该零件的现有库存量,确定是否需要向生产厂家紧急订货。以上整个过程都是自动完成的。这就保证了海湾战区空军在提出需求单后24小时内即可得到所需要的零件。

2.多把伊军的指挥控制系统作为首要的攻击目标

美军在信息战中,重视打击伊拉克军队的指挥系统。美军认为这是敌军的“头部”,不仅有眼睛、鼻子、耳朵等情报侦察系统,还是敌军的控制中枢——大脑。攻击这些部位能够使敌人迅速瘫痪,“群龙无首”而成为“一盘散沙”。

经过5个多月的准备,多国部队于1991年1月17日凌晨向伊拉克发起了进攻,开始实施“沙漠风暴”行动。在开始攻击的第一天,多国部队就集中对伊拉克军队的C3I系统及相关的设施进行大规模空袭。美军中央司令部1月17日发布的第1号作战命令,就将“打击伊拉克的指挥控制系统”确定为军事打击的第一目标。

在“沙漠风暴”行动空中作战计划确定的12个目标中,排列在前四位的分别是领导指挥设施、发电设施、电信和C3I枢纽、一体化战略防空系统,而对伊军地面有生力量的打击,却只被列为第11号目标。由此可见,对伊拉克军事指挥控制系统的打击,是以美国为首的多国部队夺取“制信息权”、确立信息优势的重要手段之一。打击这一目标群,能够从根本上破坏或瘫痪伊军的战略信息系统,破坏伊拉克最高军事当局的指挥决策行动。这些目标多集中在巴格达,攻击主要由F—117隐形战术轰炸机和巡航导弹实施。

同类推荐
  • 狂狮部落3: 绝境重生

    狂狮部落3: 绝境重生

    伊恩和他的弟弟妹妹们没能顺利通过长辈们精心策划的一场考验,受到了长辈们的批评。自尊心受挫 的他们为了证明自己是卡布幕特草原上未来的王者,勇敢地接受了长辈布置的任务:前往遥远的百回谷。到波涛汹涌的落叶河底寻找美丽的七彩宝石。暗藏的杀机,恐怖的臣兽,阴暗角落里的捕食者,神秘美丽的百回谷危机重重!藏有七彩石的落叶河在哪里?紧紧跟随的鬼魅身影会是谁?伊恩他们终于发现了落叶河的踪迹,可谁知更大的危险还在等着他们……
  • 王尔德的游戏(梦幻街记事)

    王尔德的游戏(梦幻街记事)

    不可思议事件管理局是专门管理校园中出现的不可思议事件的组织,对各类事件进行综合分析、调查,那些严重影响常人生活的事件则需要插手解决。校园部干事卓语童受命执行任务,从而参与到一系列诡秘的“校园怪谈”中:传说中的会客厅与失踪的学生、黄昏时分校广播里的乐队演奏、学校底下的交易市场、能与未来的自己对话的日记本……其中的几起“不可思议事件”竟出自人为设计的游戏。随着调查的深入,游戏设计师的身份也渐渐浮出水面……
  • 生物科技概述(上)

    生物科技概述(上)

    本书从科技这一独特视角,勾勒出了中华民族五千年来历史文化发展的轨迹,反映了中国科技历史文化的基本面貌和中华民族精神。本书文理兼备,是青少年了解中国传统文化知识的优秀读物,也是增长知识、陶冶情趣,进行爱国主义教育的好书。
  • 要不要买一个岛

    要不要买一个岛

    周锐幽默系列之五:《要不要买一个岛》是上海作家周锐的长篇校园小说,语言简练,想象丰富。取材于学生的校园生活、学习生活和家庭生活,作者不愧为优秀的儿童作家,对儿童的生活、心理描写得细致入微,成功塑造了性格鲜明的人物形象如方果子、吴佳娜、汤芸芸等,语言幽默风趣,充满童趣,故事生动,情节精彩,是值得一读的好作品。
  • 送您一首赞美歌

    送您一首赞美歌

    品德即道德品质,是道德在个体身上的体现,是指个人按社会规范行动时所表现出来的稳定特性,是人们依据一定的社会道德准则和规范行动时,对社会、对他人、对周围事物所表现出来的稳定的心理特征或倾向。
热门推荐
  • 鬼剑至尊

    鬼剑至尊

    这是一个让人谈之色变的世界,这是一个充满怨魂的世界!鬼奴叶晨,偶然习得《鬼剑术》,可斩孤魂野鬼,可杀阴冥判官!身躺黄泉,魂过奈何,寻孟婆,问三生,一人一剑,闯荡地狱,成就无上鬼王,正可谓应了人们常说的一句话‘生当做人杰,死亦为鬼雄!’
  • 我在未来有个眼

    我在未来有个眼

    普通高中生秦昊意外获得透视天眼,从此于废土之中崛起,横扫各方天骄,威压诸天寰宇,一步步踏上万界之巅;要问秦昊为什么这么强,因为透视天眼给了他三大护体光环;光环一:从不装逼,但他一言一行一举一动都被诸天神魔视为装逼教科书;光环二:从不打脸,因为各方天骄狂士于百丈开外已被他吓得人仰马翻;光环三:从不泡妞,但各大仙子神女却为他争的头破血流
  • 快穿我的马甲又崩了

    快穿我的马甲又崩了

    写搞怪搞怪女子朝露,因机缘巧合下遇见了坑爹系统之后一段奇遇的展开。
  • 王国记事

    王国记事

    在全球经济危机,贸易紧缩的世界如何保持住市场和贸易量呢?只能够是开发一个新世界,一个新市场了!这是一个有着深厚外星科技背景的国际财团开发异世界的市场的故事。但是很多很多意料之外的事情发生诶!我的本意绝对不是征服世界的,但是帮助一个小萝莉建设她的王国这样的剧情是怎么回事?
  • 斗罗之我自带外挂

    斗罗之我自带外挂

    倒霉到家的主角进入了自己收藏多年的游戏和斗罗融合的世界这一切将会迎来怎样的发展让我们拭目以待主角:我不是天生要强只是你们注定要凉
  • 门派代理人

    门派代理人

    “联合宗”,是从善宗、天心宗、一气道以及杀生门这四个真武界的超级宗门,号召天下修行者联合起来创立的,一个专门监督和规范修行市场的机构。从此以后,修行门派被分成贵贱五等,一等宗门洋洋得意,五等宗门灰头土脸。陆离,是联合宗内一个小小的工作人员。他接受上级指示,来到表面上是四等宗门,实际上连五等宗门都不如的“落山门”中,协助落山门的发展。“不想干。好麻烦。想辞职。”万念俱灰的陆离,就此开始他在真武界波澜壮阔的一生。
  • 天行

    天行

    号称“北辰骑神”的天才玩家以自创的“牧马冲锋流”战术击败了国服第一弓手北冥雪,被誉为天纵战榜第一骑士的他,却受到小人排挤,最终离开了效力已久的银狐俱乐部。是沉沦,还是再次崛起?恰逢其时,月恒集团第四款游戏“天行”正式上线,虚拟世界再起风云!
  • 仙绝荒古

    仙绝荒古

    刘凡,仙界一个普通仙民。却身具绝仙之体,受尽屈辱,机缘之下,流落凡尘。自创梦幻修仙法。霸异世,仙界称雄,绝仙临凡,重回远古。本书将会带你体验一个不一样的旷世修仙之旅。
  • 我的妹妹才不可能会是魔女呢

    我的妹妹才不可能会是魔女呢

    好吧,在这我不得不承认一件事情,从昨天开始,我的妹妹居然变成了魔女...【这是一个不会死的骑士哥哥,与魔女妹妹的故事】
  • 你与秋雨皆温柔

    你与秋雨皆温柔

    本书又名:《甜宠100分:大神来solo!》《小雨小雨,戏精小雨》《我家小雨又作妖了哦多尅》_单挑第一把,林见雨:“输了一顿盒饭。”第二把,林见雨不服输又找上了于笙,“皮肤随便选。”第三把,林见雨咬牙切齿,恨不得撕碎于笙,“随便一个条件,不过分!!”第N把,林见雨哭着谈条件,于笙眼含笑意用手指堵住她的唇,“嘘,把你给我吧。”_今晚月色真美,风也温柔。这大概是林见雨听过最感人的话了。